كشفت Microsoft عن ثغرة أمنية جديدة في خدمة Windows Defender Firewall Service تفتح المجال أمام مهاجمين مخولين للوصول إلى أجزاء حساسة من ذاكرة النظام. الثغرة مصنفة تحت المعرف CVE-2025-62468 بدرجة خطورة “مهم”، مع درجة CVSS v3.1 تبلغ 4.4، وقد جرى الإفصاح عنها في 9 ديسمبر 2025 ضمن النشرات الأمنية الدورية للشركة.
طبيعة الثغرة ومتطلبات الاستغلال
تعود المشكلة إلى خلل برمجي من نوع Out-of-Bounds Read في مكون خدمة “Windows Defender Firewall Service”، يسمح بقراءة بيانات تتجاوز حدود الذاكرة المخصصة للمكون. هذا النمط من الثغرات، المصنف تحت CWE-125، لا يمنح المهاجم قدرة على تنفيذ كود عشوائي مباشرة، لكنه يتيح له استخراج بيانات من الذاكرة قد تكون حساسة أو ذات قيمة في مراحل لاحقة من الهجوم.
وبحسب توصيف Microsoft، تتسم الثغرة بالخصائص التالية:
- نطاق الهجوم: محلي.
- تعقيد الهجوم: منخفض.
- الصلاحيات المطلوبة: مرتفعة.
- تفاعل المستخدم: غير مطلوب.
ما يعني عملياً أن المهاجم يحتاج إلى امتلاك صلاحيات إدارية أو عضوية في مجموعات مستخدمين ذات امتيازات عالية مسبقاً، ليستطيع استغلال الثغرة وقراءة أجزاء من الذاكرة. ولهذا السبب، تؤثر الثغرة بشكل مباشر على سرية المعلومات، دون تأثير على سلامة النظام أو توافره.
تقدر Microsoft احتمالية استغلال الثغرة بأنها “غير مرجحة” في الوقت الحالي، مع عدم وجود شيفرات استغلال عامة أو دلائل على استغلال نشط عند لحظة الإعلان.
الأنظمة المتأثرة والتحديثات المتاحة
أصدرت “Microsoft” حزمة من التحديثات الأمنية لمعالجة الثغرة عبر عدة إصدارات من Windows:
| المنتج | التحديث (KB) | رقم البناء |
|---|---|---|
| Windows Server 2025 | KB5072033, KB5072014 | 10.0.26100.7462 / 10.0.26100.7392 |
| Windows 11 Version 24H2 (x64) | KB5072033, KB5072014 | 10.0.26100.7462 / 10.0.26100.7392 |
| Windows 11 Version 24H2 (ARM64) | KB5072033, KB5072014 | 10.0.26100.7462 / 10.0.26100.7392 |
| Windows Server 2022 23H2 (Server Core) | KB5071542 | 10.0.25398.2025 |
| Windows 11 Version 23H2 (x64) | KB5071417 | 10.0.22631.6345 |
| Windows 11 Version 23H2 (ARM64) | KB5071417 | 10.0.22631.6345 |
| Windows 11 Version 25H2 (x64) | KB5072033, KB5072014 | 10.0.26200.7462 / 10.0.26200.7392 |
| Windows 11 Version 25H2 (ARM64) | KB5072033, KB5072014 | 10.0.26200.7462 / 10.0.26200.7392 |
وتتوفر التصحيحات عبر “Microsoft Update” أو “Microsoft Update Catalog”. وتشمل منصات Windows Server 2025 وبعض إصدارات Windows 11 تحديثين: تحديثات أمنية قياسية، وأخرى من نوع “Hotpatch”، ما يمنح المؤسسات مرونة أكبر في آليات النشر.
تهديد محدود… لكنه موجه
رغم أن استغلال الثغرة يتطلب صلاحيات مرتفعة، ما يحد من نطاق التهديد المباشر، فإن وجود ثغرة تسمح بقراءة ذاكرة خارج حدودها الطبيعية (CWE-125) يبرز الحاجة إلى تشديد الرقابة على حسابات المستخدمين ذوي الامتيازات وتقييد وصولهم.
ويتطلب الاستغلال العملي عضوية في مجموعات مستخدمين تتمتع بصلاحيات عالية، ما يجعلها ثغرة موجهة قد يستغلها مهاجمون ضمن بيئات تعتمد على سياسات صارمة للتحكم بالوصول.
وقد وجهت Microsoft الشكر لفريق الباحثين في Kunlun Lab على الكشف المسؤول عن الثغرة ضمن قنوات الإفصاح المنسق.







